TW201842461A - 安全風險判定方法、安全風險判定裝置及安全風險判定程式 - Google Patents

安全風險判定方法、安全風險判定裝置及安全風險判定程式 Download PDF

Info

Publication number
TW201842461A
TW201842461A TW107107966A TW107107966A TW201842461A TW 201842461 A TW201842461 A TW 201842461A TW 107107966 A TW107107966 A TW 107107966A TW 107107966 A TW107107966 A TW 107107966A TW 201842461 A TW201842461 A TW 201842461A
Authority
TW
Taiwan
Prior art keywords
security risk
operating system
user
determination
security
Prior art date
Application number
TW107107966A
Other languages
English (en)
Inventor
篠原直人
Original Assignee
日商日本電氣股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 日商日本電氣股份有限公司 filed Critical 日商日本電氣股份有限公司
Publication of TW201842461A publication Critical patent/TW201842461A/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities

Abstract

安全風險判定裝置20係具備判定部21,該判定部21係在作業系統登錄帳號之使用者已登入作業系統時,判定「使用者之在作業系統的設定」是否存在安全風險。

Description

安全風險判定方法、安全風險判定裝置及安全風險判定程式
本發明係有關於一種安全風險判定方法、安全風險判定裝置及安全風險判定程式,尤其係有關於一種藉由確認全部使用者之設定狀態來判定終端機是否存在脆弱性之安全風險的安全風險判定方法、安全風險判定裝置及安全風險判定程式。
視狀況的需要,有時會對組織要求迅速地調查並判定在組織所保有之IT(Information Technology,資訊科技)資產是否存在脆弱性或威脅等之安全風險。
在Windows(登錄商標)終端機是否存在安全風險之判定,大部分係根據是否安裝既定軟體、或所安裝之軟體的版本所進行。
在專利文獻1及專利文獻2,記載用以應付安全風險之技術的例子。在專利文獻1,記載提示在使複數種Web服務聯合的情況所發生之安全風險的資訊處理裝置。
又,在專利文獻2,記載一種安全風險管理系統,該安全風險管理系統係根據運用中之系統來分析風險,並在考慮到在運用中的系統所產生之各種限制後,從用以減輕風險之對策方法的選項可提示最佳的對策方法。 [習知技術文獻] [專利文獻]
[專利文獻1]日本特開2013-196422號公報 [專利文獻2]國際公開第2008/004498號公報 [專利文獻3]日本特開2013-176915號公報
[發明所欲解決之課題]
除了根據軟體所進行之判定以外,亦有要求確認已登錄之全部使用者的設定狀態的判定。例如,在Windows OS(Operating System,作業系統)已登錄之使用者的設定係若在確認之時間點使用者係登入於OS中,則比較簡單地確認。可是,未登入於OS之使用者之設定的確認係不易。此外,Windows OS係意指微軟公司所開發及販售之作業系統的產品群。
具體而言,Windows OS之使用者的設定係若使用者係登入於OS中,則被展開成HKCU(HKEY­_CURRENT_USERS)註冊表。藉此,服務處理經由註冊表API(Application Programming Interface,應用程式介面)可確認使用者之設定。
可是,因為未登入於OS之使用者的設定係未被展開成HKCU註冊表,所以根據上述方法係無法確認。即,在要求確認終端機是否存在安全風險時,不易迅速地確認全部使用者的設定。
在專利文獻1及專利文獻2,未記載「根據上述方法確認安全風險是否存在」。又,在專利文獻3,確認登入中之使用者的設定是否存在安全風險的事係有記載,但是確認未登入之使用者的設定是否存在安全風險的事係未記載。
[發明之目的] 因此,本發明係目的在於提供一種解決上述課題的安全風險判定方法、安全風險判定裝置及安全風險判定程式,該安全風險判定方法係可易於判定在更多的作業系統已登錄之使用者的設定是否存在安全風險。 [解決課題之手段]
本發明之安全風險判定方法係特徵為:在作業系統登錄帳號之使用者已登入該作業系統時,判定該使用者之在該作業系統的設定是否存在安全風險。
本發明之安全風險判定裝置係特徵為:具備判定部,該判定部係在作業系統登錄帳號之使用者已登入該作業系統時,判定該使用者之在該作業系統的設定是否存在安全風險。
本發明之安全風險判定程式係特徵為:用以使電腦執行判定處理,該判定處理係在作業系統登錄帳號之使用者已登入該作業系統時,判定該使用者之在該作業系統的設定是否存在安全風險。 [發明之效果]
若依據本發明,可易於判定在更多的作業系統已登錄之使用者的設定是否存在安全風險。
第1實施形態 以下,參照圖面,說明本發明之實施形態。圖1係表示本發明之安全風險判定裝置的第1實施形態之構成例的方塊圖。本發明之安全風險判定裝置20係具備判定部21(例如第2安全風險判定部212),該判定部21係在作業系統登錄帳號之使用者已登入該作業系統時,判定「使用者之在作業系統的設定」是否存在安全風險。
以下,說明安全風險判定裝置20之判定處理。圖2係表示第1實施形態之安全風險判定裝置20的判定處理之動作的流程圖。
首先,判定部21係偵測在作業系統登錄帳號之使用者已登入作業系統(步驟S11)。
接著,判定部21係判定所登入之使用者之在作業系統的設定是否存在安全風險(步驟S12)。在判定後,安全風險判定裝置20結束判定處理。
根據上述構成,安全風險判定裝置係可易於判定:「已登錄於更多的作業系統之使用者的設定」是否存在安全風險。
又,亦可判定部21係判定「正登入於作業系統的使用者之在作業系統的設定」是否存在安全風險。
根據上述構成,安全風險判定裝置係可易於判定:「已登錄於更多的作業系統之使用者的設定」是否存在安全風險。
又,亦可安全風險判定裝置20係具備記憶判定資訊之記憶部(例如,風險資訊儲存部215),該判定資訊係表示「使用者之在作業系統的設定」是否存在安全風險的判定結果。
根據上述構成,安全風險判定裝置係可管理對各使用者之設定的安全風險判定結果。
又,亦可判定部21係使用記憶部所記憶之判定資訊,從在作業系統登錄帳號之使用者中,導出「未被判定在作業系統的設定是否存在安全風險的使用者」,並判定「所導出的使用者之在作業系統的設定」是否存在安全風險。
根據上述構成,安全風險判定裝置係可易於判定:「已登錄於更多的作業系統之使用者的設定」是否存在安全風險。
又,亦可安全風險判定裝置20係具備輸入部(例如代理收發部214),該輸入部向管理安裝作業系統之電腦的管理手段輸入記憶體所記憶之判定資訊。
根據上述構成,安全風險判定裝置係可向安全管理者所操作之管理裝置報告安全風險判定結果。
又,亦可安全風險判定裝置20係具備「提示輸入安全風險之調查方法之輸入手段的提示部(例如,代理收發部214)」,判定部21係使用在提示之輸入手段所輸入之調查方法,判定「使用者之在作業系統的設定」是否存在安全風險。
根據上述構成,安全風險判定裝置係可判定:「安全管理者所指定之調查方法」是否存在安全風險。
第2實施形態 [構成之說明] 其次,參照圖面,說明本發明之第2實施形態。圖3係表示本發明之安全風險判定系統的第2實施形態之構成例的方塊圖。
本實施形態之安全風險判定系統係藉由確認已登錄於Windows OS(作業系統)之全部使用者的設定狀態,判定在使用者設定是否存在脆弱性或威脅之安全風險。
如圖3所示,安全風險判定系統10係包含安全風險管理裝置100、管理對象Windows終端機200以及安全管理者用操作終端機300。安全風險管理裝置100係擔任作為伺服器的任務。
又,如圖3所示,將安全風險管理部210安裝於管理對象Windows終端機200。安全風險管理部210係擔任作為代理人的任務。
安全風險管理裝置100係管理存在於管理對象Windows終端機200之安全風險的裝置。如圖3所示,安全風險管理裝置100具有伺服器收發部101、判定結果管理部102、畫面資料產生部103以及安全情報儲存部104。
伺服器收發部101係具有進行與安全風險管理裝置100以外的裝置之資訊的收發的功能。
判定結果管理部102係具有管理表示安全風險是否存在於管理對象Windows終端機200之安全風險判定結果的功能。
畫面資料產生部103係具有產生在安全管理者用操作終端機300所輸入之畫面資料的功能。畫面資料產生部103係產生風險調查方法之登錄用畫面資料、或判定結果管理部102所管理之安全風險判定結果的顯示用畫面資料。
安全情報儲存部104係具有儲存安全情報的功能。安全情報儲存部104係儲存「包含安全風險之調查方法、即風險調查方法的安全情報」。
圖4係表示安全情報儲存部104所儲存之風險調查方法之例子的說明圖。圖4所示之風險調查方法係確認登入密碼是否為8個文字以上。
圖4所示之風險調查方法係在關於登入密碼是否為8個文字以上,被要求調查「在管理對象Windows終端機200所登錄之全部使用者的情況」所使用。又,如圖4所示,採取對登入密碼係未滿8個文字的使用者,指示:「應設定成8個文字以上的密碼」。
管理對象Windows終端機200係安全風險管理裝置100之安全風險管理對象的Windows終端機。如圖3所示,將安全風險管理部210安裝於管理對象Windows終端機200。安全風險管理部210從安全風險管理裝置100接受指示,並管理存在於管理對象Windows終端機200之安全風險。
如圖3所示,安全風險管理部210係具有第1安全風險判定部211、第2安全風險判定部212、第3安全風險判定部213、代理收發部214以及風險資訊儲存部215。
第1安全風險判定部211係具有判定:在「登入於管理對象Windows終端機200中之使用者的設定」是否存在安全風險的功能。第1安全風險判定部211係例如根據上述方法判定是否存在安全風險。
第2安全風險判定部212係具有:在檢測出「對管理對象Windows終端機200之使用者的登入」時,判定:所登錄之使用者的設定是否存在安全風險的功能。
為了實現第2安全風險判定部212,例如將使用者已登入於Windows OS時,根據登入使用者之權限所起動的程式登錄於管理對象Windows終端機200。又,第2安全風險判定部212係藉Windows 服務、即系統的服務處理而實現。
在上述例子,程式起動時,程式向系統的服務處理(即,第2安全風險判定部212)通知使用者已登入。收到通知後,系統的服務處理即開始關於所登錄之使用者的設定之風險調查。
第3安全風險判定部213係具有定期地判定:對「尚未被判定是否在設定存在安全風險之使用者」的設定,是否存在安全風險的功能。第3安全風險判定部213係對未登入Windows OS的使用者進行調查。
如上述所示,在調查對象之使用者未登入Windows OS的情況,第3安全風險判定部213係無法藉註冊表API調查使用者設定資訊之註冊表。因此,第3安全風險判定部213係例如,將調查對象之使用者的使用者設定檔暫時地展開成註冊表單元,並藉註冊表API確認使用者設定資訊之註冊表。
代理收發部214係具有進行與安全風險管理裝置100之資訊收發的功能。
風險資訊儲存部215係具有:一併地儲存從安全風險管理裝置100所傳送之風險調查方法、與根據風險調查方法之安全風險之調查結果的功能。
本實施形態之安全風險管理部210係不僅執行「對在平常之登入中之使用者的設定之風險調查」,而且執行「在使用者已登入於Windows OS之時間點的風險調查,及在Windows OS之作動中對全部使用者的設定之定期的風險調查。藉由執行,安全風險管理部210確認在Windows OS已登錄之全部使用者的設定狀態,而可判定在Windows OS是否存在安全風險。
安全管理者用操作終端機300係安全管理者為了操作安全風險管理裝置100所使用的終端機。又,在安全管理者用操作終端機300,安裝顯示安全風險管理裝置100之畫面資料產生部103所產生之畫面資料的軟體。
安全管理者從安全管理者用操作終端機300經由安全風險管理裝置100的伺服器收發部101,將風險調查方法登錄於安全情報儲存部104。安全管理者向畫面資料產生部103所產生之風險調查方法的登錄用畫面資料輸入登錄對象的風險調查方法。
又,安全管理者從安全管理者用操作終端機300確認安全風險管理裝置100之判定結果管理部102所管理之管理對象Windows終端機200的安全風險判定結果。在安全管理者用操作終端機300,顯示畫面資料產生部103所產生之安全風險判定結果的顯示用畫面資料。
[動作之說明] 以下參照圖5~圖9說明本實施形態之安全風險判定系統10的動作。
首先參照圖5說明本實施形態之安全風險判定系統10的整體動作。圖5係表示第2實施形態之安全風險判定系統10的安全風險判定處理之整體動作的流程圖。
首先,安全風險管理裝置100對安全風險管理部210指示在管理對象Windows終端機200是否存在安全風險的調查(步驟S1100)。
接著,安全風險管理部210對管理對象Windows終端機200執行調查,判定是否存在安全風險(步驟S1200)。在判定後,安全風險判定系統10結束安全風險判定處理。
其次參照圖6說明步驟S1100之指示是否存在安全風險之調查的動作。圖6係表示第2實施形態之安全風險管理裝置100的安全風險調查指示處理之動作的流程圖。
首先,安全風險管理裝置100之判定結果管理部102取得在安全情報儲存部104所儲存之安全情報所含的風險調查方法(步驟S1101)。然後,判定結果管理部102向伺服器收發部101輸入所取得之風險調查方法。
接著,伺服器收發部101向安全風險管理部210之代理收發部214傳送所輸入之風險調查方法(步驟S1102)。在傳送後,安全風險管理裝置100結束安全風險調查指示處理。
代理收發部214接收所傳送之風險調查方法。在收到風險調查方法後,安全風險管理部210執行是否存在安全風險的調查(步驟S1200)。
其次參照圖7~圖9說明步驟S1200之執行是否存在安全風險之調查的動作。圖7係表示第2實施形態之第1安全風險判定部211的安全風險調查執行處理之動作的流程圖。
首先, 第1安全風險判定部211將從代理收發部214所輸入之風險調查方法儲存於風險資訊儲存部215(步驟S1211)。
接著,第1安全風險判定部211根據所輸入之風險調查方法,對現在在管理對象Windows終端機200登入中之全部使用者的設定,調查是否存在安全風險。在調查後,第1安全風險判定部211將表示是否存在安全風險的安全風險判定結果儲存於風險資訊儲存部215(步驟S1212)。
然後,第1安全風險判定部211向代理收發部214輸入安全風險判定結果。接著,代理收發部214向安全風險管理裝置100之伺服器收發部101傳送所輸入之安全風險判定結果(步驟S1213)。
在傳送安全風險判定結果後,第1安全風險判定部211結束安全風險調查執行處理。此外,所傳送之安全風險判定結果係由判定結果管理部102所管理。
圖8係表示第2實施形態之第2安全風險判定部212的安全風險調查執行處理之動作的流程圖。
首先,第2安全風險判定部212確認是否檢測到使用者之登入(步驟S1221)。在未檢測到使用者之登入的情況(在步驟S1221之No),第2安全風險判定部212係等待至檢測到使用者之登入。
在檢測到使用者之登入的情況(在步驟S1221之Yes),第2安全風險判定部212從風險資訊儲存部215取得現在有效之風險調查方法、與對應於風險調查方法、並被檢測到登入之使用者相關的安全風險判定結果(步驟S1222)。
接著,第2安全風險判定部212係關於被檢測到登入之使用者,確認根據現在有效之風險調查方法之安全風險的調查是否已全部執行(步驟S1223)。
在風險調查方法係已全部執行的情況(在步驟S1223之Yes),第2安全風險判定部212係等待使用者之下次的登入。其理由係由於第2安全風險判定部212執行根據在使用者未登入之間新登錄的風險調查方法之風險調查。
在尚未被執行之風險調查方法存在的情況(在步驟S1223之No),第2安全風險判定部212執行全部之未被執行之剩下的風險調查方法。執行後,第2安全風險判定部212將安全風險判定結果儲存於風險資訊儲存部215(步驟S1224)。
接著,第2安全風險判定部212向代理收發部214輸入安全風險判定結果。代理收發部214向伺服器收發部101傳送所輸入之安全風險判定結果(步驟S1225)。根據以上之處理,對被檢測到登入之使用者的設定根據全部的風險調查方法執行安全風險的調查。
在傳送安全風險判定結果後,若管理對象Windows終端機200作動(在步驟S1226之No),第2安全風險判定部212等待使用者之下次的登入。
若管理對象Windows終端機200停止(在步驟S1226之Yes),第2安全風險判定部212結束安全風險調查執行處理。
圖9係表示第2實施形態之第3安全風險判定部213的安全風險調查執行處理之動作的流程圖。
步驟S1200之安全風險調查執行處理開始後,第3安全風險判定部213維持睡眠狀態既定期間(步驟S1231)。
解除睡眠狀態後,第3安全風險判定部213從風險資訊儲存部215,取得現在有效之風險調查方法與全部使用者份量之安全風險判定結果。第3安全風險判定部213從所取得之全部使用者份量的安全風險判定結果,導出安全風險之調查尚未結束的使用者(步驟S1232)。
在對全部使用者安全風險之調查結束的情況(在步驟S1233之Yes)第3安全風險判定部213回到睡眠狀態。其理由係因為第3安全風險判定部213執行根據新登錄之風險調查方法的風險調查。
在安全風險之調查尚未結束的使用者存在的情況(在步驟S1233之No),第3安全風險判定部213對調查未結束之使用者的設定執行安全風險的調查。
對調查對象之使用者的設定,第3安全風險判定部213係根據全部之風險調查方法執行風險調查。然後,第3安全風險判定部213將藉由執行風險調查所得之安全風險判定結果儲存於風險資訊儲存部215(步驟S1234)。
接著,第3安全風險判定部213向代理收發部214輸入安全風險判定結果。然後,代理收發部214向安全風險管理裝置100之伺服器收發部101傳送所輸入之安全風險判定結果(步驟S1235)。
根據以上之處理,對因為未登入於Windows OS而安全風險之調查尚未被執行之全部使用者的設定執行安全風險的調查。
傳送安全風險判定結果後,若管理對象Windows終端機200作動(在步驟S1236之No),第3安全風險判定部213再度維持睡眠狀態既定期間(步驟S1231)。
若管理對象Windows終端機200停止(在步驟S1236之Yes),213結束安全風險調查執行處理。
此外,因為圖9所示之安全風險調查執行處理的負載係重,所以執行頻率係少較佳。執行頻率之調整係在步驟S1231所進行。
在步驟S1200之初次處理,處理開始時,圖7~圖9所示之各安全風險調查執行處理開始。又,圖8所示之處理與圖9所示之處理係持續地循環至管理對象Windows終端機200停止。
新的風險調查方法被登錄於安全風險管理裝置100時,再度執行圖5所示之安全風險判定處理。步驟S1200之處理開始時,執行圖7所示之安全風險調查執行處理。又,新的風險調查方法係被儲存於風險資訊儲存部215。
[效果之說明] 本實施形態之安全風險管理部210係對已登錄之各使用者確認在Windows OS所存在的安全風險。
具體而言,安全風險管理部210係具有:第1安全風險判定部211,確認現在登入中之使用者的設定;第2安全風險判定部212,係在使用者已登入之時間點確認設定;以及第3安全風險判定部213,係定期地確認尚未被調查安全風險之使用者的設定。根據以上的構成,安全風險管理部210係可確認在Windows OS已登錄之全部使用者的設定狀態。
藉由具有第1安全風險判定部211與第2安全風險判定部212,安全風險管理部210係在新確認脆弱性或威脅的資訊時可迅速地調查是否存在安全風險。又,藉由具有第3安全風險判定部213,安全風險管理部210可確認在Windows OS已登錄之全部使用者的設定狀態。
有對組織要求迅速地調查並判定在組織所保有之IT資產是否存在脆弱性或威脅等之安全風險的情況。
是否存在脆弱性或威脅等之安全風險的判定的大部分係根據是否安裝既定軟體、或所安裝之軟體的版本所進行。可是,除了根據軟體所進行之判定以外,亦有要求已登錄之全部使用者的設定狀態之確認的判定。
本實施形態之安全風險管理部210係分別執行登入中之使用者之設定的風險調查、在使用者登入時之使用者之設定的風險調查、以及在Windows OS作動中未被定期地執行風險調查之使用者之設定的風險調查。藉由執行各風險調查,安全風險管理部210確認在Windows OS已登錄之全部使用者的設定狀態,而可判定是否存在脆弱性或威脅之安全風險。
本實施形態之安全風險判定系統係被期待適合地利用於脆弱性管理的領域、威脅管理的領域、伺服器安全對策的領域以及安全事件應付的領域等。
此外,亦可各實施形態之安全風險判定裝置20、安全風險管理裝置100以及管理對象Windows終端機200係例如藉根據在非暫時性之記憶媒體所儲存之程式來執行處理的CPU (Central Processing Unit)所實現。即,亦可伺服器收發部101、判定結果管理部102、畫面資料產生部103、第1安全風險判定部211、第2安全風險判定部212、第3安全風險判定部213以及代理收發部214係例如藉根據程式控制來執行處理的CPU所實現。
又,亦可安全情報儲存部104及風險資訊儲存部215係藉例如RAM(Random Access Memory)所實現。
又,亦可各實施形態之在安全風險判定裝置20、安全風險管理裝置100以及管理對象Windows終端機200的各部係藉硬體電路所實現。例如,判定部21、伺服器收發部101、判定結果管理部102、畫面資料產生部103、安全情報儲存部104、第1安全風險判定部211、第2安全風險判定部212、第3安全風險判定部213、代理收發部代理收發部214以及風險資訊儲存部215分別藉LSI(Large Scale Integration)所實現。又,亦可藉一個LSI實現。
又,上述實施形態的一部分或全部係亦可記載成如以下之附記所示,但是不限定為以下者。
(附記1)一種安全風險判定方法,其特徵為:在作業系統登錄帳號之使用者已登入該作業系統時,判定該使用者之在該作業系統的設定是否存在安全風險。
(附記2)如附記1之安全風險判定方法,其中判定正登入於作業系統中的使用者之在該作業系統之設定是否存在安全風險。
(附記3)如附記2之安全風險判定方法,其中記憶判定資訊,該判定資訊係表示「使用者之在作業系統的設定」是否存在安全風險的判定結果。
(附記4)如附記3之安全風險判定方法,其中使用所記憶之判定資訊,從在作業系統登錄帳號之使用者中,導出「未被判定在該作業系統的設定是否存在安全風險的使用者」,並判定在所導出的使用者之在該作業系統的設定是否存在安全風險。
(附記5)如附記3之安全風險判定方法,其中向管理安裝作業系統之電腦的管理手段輸入所記憶之判定資訊。
(附記6)如附記4之安全風險判定方法,其中向管理安裝作業系統之電腦的管理手段輸入所記憶之判定資訊。
(附記7)如附記1~6中任一項之安全風險判定方法,其中提示輸入安全風險之調查方法的輸入手段,使用在提示之該輸入手段所輸入之調查方法來判定「使用者之在作業系統的設定」是否存在該安全風險。
(附記8)一種安全風險判定裝置,其特徵為:具備判定部,該判定部係在作業系統登錄帳號之使用者已登入該作業系統時,判定該使用者之在該作業系統的設定是否存在安全風險。
(附記9)如附記8之安全風險判定裝置,其中判定部係判定正登入於作業系統中的使用者之在該作業系統之設定是否存在安全風險。
(附記10)一種安全風險判定程式,其用以使電腦執行判定處理,該判定處理係在作業系統登錄帳號之使用者已登入該作業系統時,判定該使用者之在該作業系統的設定是否存在安全風險。
(附記11)如附記10之安全風險判定程式,其中使電腦執行判定處理,該判定處理係判定正登入於作業系統中的使用者之在該作業系統之設定是否存在安全風險。
以上,參照實施形態及實施例,說明了本發明,但是本發明係不是被限定為上述的實施形態及實施例。在本發明之構成或細節,可在本發明的範圍內進行本專業者可理解之各種的變更。
本專利申請係主張以於2017年3月15日所申請之日本專利申請2017-049335為基礎的優先權,在此取入其揭示的全部。
10‧‧‧安全風險判定系統
20‧‧‧安全風險判定裝置
21‧‧‧判定部
100‧‧‧安全風險管理裝置
101‧‧‧伺服器收發部
102‧‧‧判定結果管理部
103‧‧‧畫面資料產生部
104‧‧‧安全情報儲存部
200‧‧‧管理對象Windows終端機
210‧‧‧安全風險管理部
211‧‧‧第1安全風險判定部
212‧‧‧第2安全風險判定部
213‧‧‧第3安全風險判定部
214‧‧‧代理收發部
215‧‧‧風險資訊儲存部
300‧‧‧安全管理者用操作終端機
[圖1]係表示本發明之安全風險判定裝置的第1實施形態之構成例的方塊圖。 [圖2]係表示第1實施形態之安全風險判定裝置20的判定處理之動作的流程圖。 [圖3]係表示本發明之安全風險判定系統的第2實施形態之構成例的方塊圖。 [圖4]係表示安全情報儲存部104所儲存之風險調查方法之例子的說明圖。 [圖5]係表示第2實施形態之安全風險判定系統10的安全風險判定處理之整體動作的流程圖。 [圖6]係表示第2實施形態之安全風險管理裝置100的安全風險調查指示處理之動作的流程圖。 [圖7]係表示第2實施形態之第1安全風險判定部211的安全風險調查執行處理之動作的流程圖。 [圖8]係表示第2實施形態之第2安全風險判定部212的安全風險調查執行處理之動作的流程圖。 [圖9]係表示第2實施形態之第3安全風險判定部213的安全風險調查執行處理之動作的流程圖。

Claims (10)

  1. 一種安全風險判定方法,其特徵為:在作業系統登錄帳號之使用者已登入該作業系統時,判定該使用者之在該作業系統的設定是否存在安全風險。
  2. 如申請專利範圍第1項之安全風險判定方法,其中判定正登入於作業系統中的使用者之在該作業系統之設定是否存在安全風險。
  3. 如申請專利範圍第2項之安全風險判定方法,其中記憶判定資訊,該判定資訊係表示「使用者之在作業系統的設定」是否存在安全風險的判定結果。
  4. 如申請專利範圍第3項之安全風險判定方法,其中 使用所記憶之判定資訊,從在作業系統登錄帳號之使用者中,導出「未被判定在該作業系統的設定是否存在安全風險的使用者」; 判定在所導出的使用者之在該作業系統的設定是否存在安全風險。
  5. 如申請專利範圍第3項之安全風險判定方法,其中向管理安裝作業系統之電腦的管理手段輸入所記憶之判定資訊。
  6. 如申請專利範圍第1~5項中任一項之安全風險判定方法,其中 提示輸入安全風險之調查方法的輸入手段; 使用在提示之該輸入手段所輸入之調查方法來判定「使用者之在作業系統的設定」是否存在該安全風險。
  7. 一種安全風險判定裝置,其特徵為:具備判定部,該判定部係在作業系統登錄帳號之使用者已登入該作業系統時,判定該使用者之在該作業系統的設定是否存在安全風險。
  8. 如申請專利範圍第7項之安全風險判定裝置,其中判定部係判定正登入於作業系統中的使用者之在該作業系統之設定是否存在安全風險。
  9. 一種安全風險判定程式,其用以使電腦執行判定處理,該判定處理係在作業系統登錄帳號之使用者已登入該作業系統時,判定該使用者之在該作業系統的設定是否存在安全風險。
  10. 如申請專利範圍第9項之安全風險判定程式,其中使電腦執行判定處理,該判定處理係判定正登入於作業系統中的使用者之在該作業系統之設定是否存在安全風險。
TW107107966A 2017-03-15 2018-03-09 安全風險判定方法、安全風險判定裝置及安全風險判定程式 TW201842461A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2017049335 2017-03-15
JP2017-049335 2017-03-15

Publications (1)

Publication Number Publication Date
TW201842461A true TW201842461A (zh) 2018-12-01

Family

ID=63523021

Family Applications (1)

Application Number Title Priority Date Filing Date
TW107107966A TW201842461A (zh) 2017-03-15 2018-03-09 安全風險判定方法、安全風險判定裝置及安全風險判定程式

Country Status (3)

Country Link
JP (1) JPWO2018168771A1 (zh)
TW (1) TW201842461A (zh)
WO (1) WO2018168771A1 (zh)

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002334017A (ja) * 2001-05-10 2002-11-22 Fujitsu Ltd 処理装置、処理装置の管理方法、プログラム、およびシステム
JP4524288B2 (ja) * 2004-07-02 2010-08-11 インターナショナル・ビジネス・マシーンズ・コーポレーション 検疫システム
JP2008225595A (ja) * 2007-03-09 2008-09-25 Mitsubishi Electric Corp 管理装置及び管理方法及びプログラム
JP6403591B2 (ja) * 2014-03-03 2018-10-10 キヤノン株式会社 画像形成装置、画像形成装置の制御方法およびプログラム

Also Published As

Publication number Publication date
WO2018168771A1 (ja) 2018-09-20
JPWO2018168771A1 (ja) 2019-11-21

Similar Documents

Publication Publication Date Title
EP3195127B1 (en) Analyzing client application behavior to detect anomalies and prevent access
US10873589B2 (en) Real-time prevention of malicious content via dynamic analysis
US9065826B2 (en) Identifying application reputation based on resource accesses
US8782412B2 (en) Secured privileged access to an embedded client on a mobile device
US11165820B2 (en) Web injection protection method and system
US8490167B2 (en) Preventing password presentation by a computer system
US20140143864A1 (en) System and method for detecting, alerting and blocking data leakage, eavesdropping and spyware
EP2854365A1 (en) Detecting and preventing man-in-the-middle attacks on an encrypted connection
GB2588745A (en) Deferred malware scanning
EP3469509B1 (en) Macro-script execution control
US20150288695A1 (en) Apparatus and method of providing security to cloud data to prevent unauthorized access
JP2014235745A (ja) ウィンドウのない状態での画面キャプチャを防止するための方法及びシステム
US11368361B2 (en) Tamper-resistant service management for enterprise systems
Sharif et al. Software as a service has strong cloud security
US20180373872A1 (en) Mitigation of Malicious Actions Associated with Graphical User Interface Elements
US10516675B2 (en) Altering application security to support just-in-time access
US8763085B1 (en) Protection of remotely managed virtual machines
TW201842461A (zh) 安全風險判定方法、安全風險判定裝置及安全風險判定程式
KR101784312B1 (ko) 인증되지 않는 액세스를 방지하기 위해 클라우드 데이터에 보안을 제공하는 전자 장치 및 이의 보안 제공 방법
US20220038496A1 (en) Intelligent Pop-Up Blocker
CN106022122A (zh) 一种信息处理方法及装置
CN111191249A (zh) 用于防护设备的防护方法、防护设备和可读存储介质
US20200104482A1 (en) Intelligent pop-up blocker
Dormann Google authentication risks on iOS
US9384022B1 (en) Automating display modes of files within a virtual machine